OSX 10.4 (tiger) | Serwis główny UG

Apple OSX 10.4 (tiger)

  1. Instalacja certyfikatu prywatnego
  2. Instalacja certyfikatu publicznego (głównego) UG
  3. Łączenie się z siecią WiFi „eduroam”
  4. Uwagi

I. Aby zainstalować certyfikat prywatny w systemie:

  • Klikamy prawym przyciskiem myszki (lub dwukrotnie lewym przyciskiem myszki) na pliku z wygenerowanym certyfikatem prywatnym.

 

  • Pojawi się okno „Dodaj certyfikat”; wybieramy z listy „login” i potwierdzamy „OK”

 

  • Aby ostatecznie załadować certyfikat, konieczne jest podanie hasła, które zostało ustalone w trakcie generowania certyfikatu prywatnego. Potwierdzamy, klikając „OK”:
  • Opcjonalnie załadowany certyfikat można sprawdzić w „keychain access” (zob. „Uwagi”).

 



II. Aby zainstalować certyfikat publiczny w systemie:

  • Klikamy prawym przyciskiem myszki (lub dwukrotnie lewym przyciskiem myszki) na pliku certyfikatu (UG_CA.crt):

 

  • Pojawi się okno „Dodaj certyfikat”; wybieramy z listy „X509Anchors” i potwierdzamy „OK”:
  • Aby ostatecznie załadować certyfikat główny, konieczne jest podanie hasła użytkownika z uprawnieniami administratora do systemu OSX (domyślnie może to być Twoje hasło). Potwierdzamy, klikając „OK”:
  • Opcjonalnie załadowany certyfikat można sprawdzić w „keychain access” (zob. „Uwagi”).


III. Łączymy się z siecią WiFi „eduroam”:

  • Jeśli jeszcze nie mamy aktywnej sieci WiFi - włączamy ją przez „AirPort”.
  • Wybieramy sieć z identyfikatorem „eduroam”:
  • W przypadku pierwszego logowania w zakładce „Summary” logujemy się do sieci klikając „Connect”. Uwierzytelnianie „802.1X”:

 

  • Wybieramy tylko „TTLS - PAP” z listy „802.1X”. Nie wpisujemy nazwy użytkownika i hasła!!!
    Możemy dodatkowo zaznaczyć opcję „Remember...”, aby zapamiętać ustawienia i przypisany klucz prywatny do sieci eduroam. W przypadku ponownego łączenia się z WiFi nie będzie potrzeby przechodzenia procedury uwierzytelnianie „802.1X”:
  • Potwierdzamy weryfikując certyfikat kliknięciem na „Continue”:

 

 



IV. Uwagi:

  • Załadowane i zapamiętane certyfikaty oraz hasła możemy sprawdzić i usunąć w „Keychain Access” (zawsze pomocą służy wyszukiwarka lokalna „Spotlight”).

 

 

Autor: instrukcję do Mac OSX przygotował Tomek Lenartowicz, lenyo@ug.edu.pl
Ostatnio modyfikowane: 23.02.2010
Treść ostatnio zmodyfikowana przez: Adrian Leoniec
Treść wprowadzona przez: Adrian Leoniec
Ostatnia modyfikacja: 
poniedziałek, 12 października 2015 roku, 15:18